掌桥专利:专业的专利平台
掌桥专利
首页

媒体文件防盗链方法、系统、服务器及存储介质

文献发布时间:2023-06-19 19:32:07


媒体文件防盗链方法、系统、服务器及存储介质

技术领域

本申请涉及互联网安全技术领域,尤其涉及媒体文件防盗链方法、系统、服务器及存储介质。

背景技术

相关技术中,对于媒体文件进行防盗链处理时,通过在媒体文件对应的统一资源定位符(URL)中添加附加字段(例如时间戳)来防止盗链,但这种加密方法中,附加字段为明文显示,安全性仍然较低。且随着互联网技术的发展,盗链手段也得到了发展,相关技术的上述防盗链措施极易被盗链者破解。

发明内容

有鉴于此,本申请的目的在于提出媒体文件防盗链方法、系统、服务器及存储介质。

基于上述目的,本申请提供了一种媒体文件防盗链方法,包括:

接收用户发送的获取媒体文件的请求,其中,请求包括用户的用户名、密码以及预先发送至用户的第一认证令牌;

将用户名、密码和第一认证令牌与预先存储在数据库中的参考数据进行比对;

响应于确定用户名、密码和第一认证令牌分别与对应的参考数据相匹配,根据预先设定的认证令牌生成规则,生成对应用户的第二认证令牌;

将数据库中的第一认证令牌替换为第二认证令牌;

根据预先设定的加密规则对第二认证令牌进行加密,得到加密第二认证令牌;

将媒体文件对应的统一资源定位符发送至用户,以使用户获取媒体文件,其中,统一资源定位符包括加密第二认证令牌。

本申请还提供了一种媒体文件防盗链系统,包括:

请求接收模块,用于接收用户发送的获取媒体文件的请求,其中,请求包括用户的用户名、密码以及预先发送至用户的第一认证令牌;

数据库模块,用于存储用户名、密码和第一认证令牌的参考数据;

数据比对模块,用于比对用户名、密码和第一认证令牌与参考数据是否相匹配;

认证令牌生成模块,用于根据预先设定的认证令牌生成规则,生成对应用户的第二认证令牌;

数据改写模块,用于将数据库中的第一认证令牌替换为第二认证令牌;

数据加密模块,用于根据预先设定的加密规则对第二认证令牌进行加密,得到加密第二认证令牌;

统一资源定位符发送模块,用于将媒体文件对应的统一资源定位符发送至用户,以使用户获取媒体文件,其中,统一资源定位符包括加密第二认证令牌。

本申请还提供了一种服务器,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,处理器执行程序时实现上述方法。

本申请还提供了一种非暂态计算机可读存储介质,非暂态计算机可读存储介质存储计算机指令,计算机指令用于使计算机执行上述方法。

从上面所述可以看出,本申请提供的媒体文件防盗链方法、系统、服务器及存储介质,通过认证令牌判断接收到的获取媒体文件的请求是否为用户的合法请求,在确定请求为合法请求后,生成第二认证令牌(新认证令牌),并使第一认证令牌(旧认证令牌)失效,随后向用户发送带有第二认证令牌的能够获取媒体文件的统一资源定位符,使用户获得媒体文件和第二认证令牌。并且,为了防止盗链者通过拦截统一资源定位符得到第二认证令牌,对第二认证令牌进行加密。

附图说明

为了更清楚地说明本申请中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。

图1为本申请实施例的媒体文件防盗链方法的流程示意图。

图2为本申请实施例的媒体文件防盗链系统的结构示意图。

图3为本申请实施例的服务器的硬件结构示意图。

具体实施方式

为使本申请的目的、技术方案和优点更加清楚明白,以下结合具体实施例,并参照附图,对本申请进一步详细说明。

需要说明的是,除非另外定义,本申请实施例使用的技术术语或者科学术语应当为本申请所属领域内具有一般技能的人士所理解的通常意义。“包括”或者“包含”等类似的词语意指出现该词前面的元件或者物件涵盖出现在该词后面列举的元件或者物件及其等同,而不排除其他元件或者物件。“连接”或者“相连”等类似的词语并非限定于物理的或者机械的连接,而是可以包括电性的连接,不管是直接的还是间接的。

随着多媒体技术和互联网技术的发展,人们可以方便地通过网络播放媒体文件(例如视频、音频)。但在寻找媒体文件的过程中,人们会发现部分媒体文件在正规播放途径中属于付费资源,此时,部分人为了在播放媒体文件的同时避免付费,会在网络上寻找免费的非正规播放途径,即盗版网站。

这些盗版网站通常在页面中设置大量的广告,通过免费播放以盗链方式盗取的媒体文件吸引用户进行访问,从而赚取广告费获得盈利。因此,这些盗版网站影响了正规播放途径的利益,并占用了正规播放途径的带宽与网速,影响了正规播放途径的运营。

为了防止盗版网站进行盗链,相关技术对媒体文件进行防盗链处理,通过在媒体文件对应的统一资源定位符中添加附加字段(例如时间戳)来防止盗链,但这种加密方法中,附加字段为明文显示,安全性仍然较低。且随着互联网技术的发展,盗链手段也得到了发展,相关技术的上述防盗链措施极易被盗链者破解。

基于相关技术上述的防盗链方法的安全性较低及极易被破解,本申请实施例提供了媒体文件防盗链方法、系统、服务器及存储介质。

本申请提供的媒体文件防盗链方法、系统、服务器及存储介质,通过认证令牌判断接收到的获取媒体文件的请求是否为用户的合法请求,在确定请

求为合法请求后,生成第二认证令牌(新认证令牌),并使第一认证令牌(旧5认证令牌)失效,随后向用户发送带有第二认证令牌的能够获取媒体文件的统一资源定位符,使用户获得媒体文件和第二认证令牌。并且,为了防止盗链者通过拦截统一资源定位符得到第二认证令牌,对第二认证令牌进行加密。

图1示出了本申请实施例所提供的生产报告模板建立方法的流程示意图。0如图1所示,本申请实施例提供了一种媒体文件防盗链方法,包括:

接收用户发送的获取媒体文件的请求,其中,请求可以包括用户的用户名、密码以及预先发送至用户的第一认证令牌。

将用户名、密码和第一认证令牌与预先存储在数据库中的参考数据进行比对。

5在本实施例中,媒体文件可以为加密后的文件,例如通过FFmpeg进行

分割并通过AES算法(高级数据加密标准算法)进行加密的文件。

这样,可以通过用户名和密码确定用户是否为合法用户,并可以通过第一认证令牌确定该请求是否为用户的合法请求,防止盗链者盗取合法用户的用户名及密码后冒充合法用户进行请求。

0响应于确定用户名、密码和第一认证令牌中的任意一项与参考数据不同,

拒绝请求。

这样,通过比对用户名、密码和第一认证令牌是否与数据库中存储的参考数据相匹配(例如相同,或具有固定的差值),确定该请求是否为合法用户

的合法请求,当三者中任意一项与参考数据不同时,判断该请求为非法请求,5拒绝该请求,不向该用户提供媒体文件。

响应于确定用户名、密码和第一认证令牌与参考数据相匹配,根据预先设定的认证令牌生成规则,生成对应用户的第二认证令牌。

在本实施例中,通过比对用户名、密码和第一认证令牌是否与数据库中

存储的参考数据相匹配,确定该请求是否为合法用户的合法请求,当三者分0别与参考数据相同时,判断该请求为合法请求,接收该请求。在确定接收该

请求后,首先为下次该用户的合法请求做准备,生成下次合法请求时使用的新认证令牌,即第二认证令牌。

具体实施时,第二认证令牌可以通过散列算法(例如MD5算法(信息摘要算法)、SHA算法(安全哈希算法))生成,例如,可以将用户的用户名、密码和第一认证令牌依次拼接,得到字符串,再对字符串进行散列算法计算,即得到第二认证令牌。

将数据库中的第一认证令牌替换为第二认证令牌。

这样,在旧认证令牌生效后立即使旧认证令牌失效,防止盗链者拦截合法请求获得认证令牌后,使用认证令牌伪装合法访问。

根据预先设定的加密规则对第二认证令牌进行加密,得到加密第二认证令牌。

这样,通过对第二认证令牌进行加密,防止盗链者在发送第二认证令牌的过程中进行拦截时,直接获取第二认证令牌并用于伪装合法访问。

将媒体文件对应的统一资源定位符发送至用户,以使用户获取媒体文件,其中,统一资源定位符包括加密第二认证令牌。

这样,通过统一资源定位符将第二认证令牌和媒体文件同时发送给用户,使用户可以播放媒体文件,并在下次进行媒体文件获取请求时,使用第二认证令牌通过认证比对。

作为一个可选的实施例,在本申请实施例1的防盗链方法中,根据预先设定的加密规则对第二认证令牌进行加密,得到加密第二认证令牌包括:

在按预设顺序排列的至少一种加密规则中,随机选取一种加密规则为目标加密规则,并获取目标加密规则在排列中的序号。

在本实施例中,在数据库中存储加密规则的序号和各加密规则对应的加密密钥,在用户的设备中存储加密规则的序号和各加密规则对应的解密密钥。

这样,可以在加密时使用不同的加密规则,提高加密的复杂度,并提高盗链者的加密破解难度。

根据目标加密规则加密第二认证令牌。

在本实施例中,加密规则可以包括对称加密算法和非对称加密算法,对称算法例如DES算法(美国数据加密标准算法)、3DES算法(三重数据加密标准算法),非对称算法例如RSA算法、ECC算法(椭圆曲线密码学算法)。对于加密规则,本申请实施例不作限定。

将序号拼接到加密后的第二认证令牌,得到加密第二认证令牌。

在本实施例中,通过将序号拼接到第二认证令牌中,使用户在接收到加密第二认证令牌时获得加密规则的序号,从而使用对应的解密密钥进行解密,得到实际的第二认证令牌。

具体实施时,序号可以拼接到加密后的第二认证令牌的头部,也可以拼接到加密后的第二认证令牌的尾部,还可以拼接到加密后的第二认证令牌的中部的固定位置(例如从头部看第5位开始),对于其拼接位置,本申请实施例不作限定。

这样,用户的设备从接收到的统一资源定位符中解析出加密第二认证令牌后,可以在加密第二认证令牌中提取加密规则的序号,并根据序号选取对应的解密密钥,对加密第二认证令牌中的其余部分(即加密后的第二认证令牌)进行解密,得到实际的第二认证令牌。

作为一个可选的实施例,在本申请实施例2的防盗链方法中,在根据预先设定的加密规则对第二认证令牌进行加密之后,防盗链方法还包括生成随机数并拼接到加密后的第二认证令牌。

具体实施时,可以生成固定位数的随机数,例如2位、3位或4位16进制随机数,随后可以将随机数拼接到加密后的第二认证令牌的头部、尾部或中部的固定位置,对于随机数的位数和拼接位置,本申请实施例不作限定。

这样,通过在加密后的第二认证令牌中拼接随机数来复杂化加密第二认证令牌,提高盗链者从加密第二认证令牌中解析出实际的第二认证令牌的难度。

作为一个可选的实施例,在本申请实施例3的防盗链方法中,在根据预先设定的加密规则对第二认证令牌进行加密之后,防盗链方法还包括:

确定加密后的第二认证令牌的长度。

响应于确定加密后的第二认证令牌的长度小于预设阈值,生成随机数并拼接到加密后的第二认证令牌,以使拼接后的字符串的长度满足预设阈值。

在本实施例中,通过设置预设阈值来限定加密第二认证令牌的最短位数。

具体实施时,预设阈值可以为20位16进制数、25位16进制数、30位16进制数,对于预设阈值的大小,本申请实施例不作限定。

这样,可以确保加密第二认证令牌的最短位数,防止加密第二认证令牌的位数过少,导致加密第二认证令牌极易被盗链者破解。

将加密后的第二认证令牌的长度值拼接到拼接后的字符串。

具体实施时,可以将长度值拼接到加密后的第二认证令牌的头部、尾部或中部的固定位置,对于长度值的拼接位置,本申请实施例不作限定。

这样,通过长度值记录加密后的第二认证令牌的长度,确保用户的设备可以正确地获得实际的第二认证令牌。

作为一个可选的实施例,在本申请实施例4的防盗链方法中,同时采用实施例1与实施例2中的方法。因此,实施例4具有实施例1和实施例2进行组合得到的技术手段和技术效果,此处不再赘述。

作为一个可选的实施例,在本申请实施例5的防盗链方法中,同时采用实施例1与实施例3中的方法。因此,实施例5具有实施例1和实施例3进行组合得到的技术手段和技术效果,此处不再赘述。

作为一个可选的实施例,在本申请实施例6的防盗链方法中,同时采用实施例1、实施例2和实施例3中的方法。因此,实施例6具有实施例1、实施例2和实施例3进行组合得到的技术手段和技术效果,此处不再赘述。

作为一个可选的实施例,将媒体文件对应的统一资源定位符发送至用户之前,防盗链方法还包括根据加密规则对统一资源定位符中的参数值进行加密。

这样,可以保护统一资源定位符中的参数值,防止盗链者获取其余参数。

作为一个可选的实施例,将媒体文件对应的统一资源定位符发送至用户之前,防盗链方法还包括对统一资源定位符进行重写。

这样,可以隐藏统一资源定位符中的参数项,防止盗链者获取参数项信息。

作为一个可选的实施例,防盗链方法还包括通过以下方法得到用户名和密码的参考数据:

根据预先设定的散列算法,分别对正确的用户名与正确的密码进行计算,得到用户名和密码的参考数据。

防盗链方法中的将用户名、密码和第一认证令牌与预先存储在数据库中的参考数据进行比对,包括:

根据散列算法,分别计算用户名和密码的散列值。

将用户名的散列值、密码的散列值和第一认证令牌与参考数据进行比对。

具体实施时,散列算法可以为MD5算法或SHA算法,对于散列算法,本申请实施例不作限定。

在本实施例中,存储在数据库中的用户名和密码的参考数据为散列值。这样,可以使数据库中的数据的位数一致,便于进行存储和后续比对,同时,防止盗链者从数据库中获得正确的用户名和密码。

基于同一发明构思,与上述任意实施例方法相对应的,本公开还提供了一种媒体文件防盗链系统。

参考图2,所述媒体文件防盗链系统,包括:

请求接收模块,用于接收用户发送的获取媒体文件的请求,其中,请求包括用户的用户名、密码以及预先发送至用户的第一认证令牌。

数据库模块,用于存储用户名、密码和第一认证令牌的参考数据。

数据比对模块,用于比对用户名、密码和第一认证令牌与参考数据是否相匹配。

认证令牌生成模块,用于根据预先设定的认证令牌生成规则,生成对应用户的第二认证令牌。

数据改写模块,用于将数据库中的第一认证令牌替换为第二认证令牌。

数据加密模块,用于根据预先设定的加密规则对第二认证令牌进行加密,得到加密第二认证令牌。

统一资源定位符发送模块,用于将媒体文件对应的统一资源定位符发送至用户,以使用户获取媒体文件,其中,统一资源定位符包括加密第二认证令牌。

为了描述的方便,描述以上系统时以功能分为各种模块分别描述。当然,在实施本公开时可以把各模块的功能在同一个或多个软件和/或硬件中实现。

上述实施例的装置用于实现前述任一实施例中相应的媒体文件防盗链方法,并且具有相应的方法实施例的有益效果,在此不再赘述。

基于同一发明构思,与上述任意实施例方法相对应的,本公开还提供了一种服务器,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现上述任意一实施例所述的媒体文件防盗链方法。

图3示出了本实施例所提供的一种更为具体的服务器硬件结构示意图,该服务器可以包括:处理器1010、存储器1020、输入/输出接口1030、通信接口1040和总线1050。其中处理器1010、存储器1020、输入/输出接口1030和通信接口1040通过总线1050实现彼此之间在设备内部的通信连接。

处理器1010可以采用通用的CPU(Central Processing Unit,中央处理器)、微处理器、应用专用集成电路(Application Specific Integrated Circuit,ASIC)、或者一个或多个集成电路等方式实现,用于执行相关程序,以实现本说明书实施例所提供的技术方案。

存储器1020可以采用ROM(Read Only Memory,只读存储器)、RAM(Random AccessMemory,随机存取存储器)、静态存储设备,动态存储设备等形式实现。存储器1020可以存储操作系统和其他应用程序,在通过软件或者固件来实现本说明书实施例所提供的技术方案时,相关的程序代码保存在存储器1020中,并由处理器1010来调用执行。

输入/输出接口1030用于连接输入/输出模块,以实现信息输入及输出。输入输出/模块可以作为组件配置在服务器中(图中未示出),也可以外接于服务器以提供相应功能。其中输入设备可以包括键盘、鼠标、触摸屏、麦克风、各类传感器等,输出设备可以包括显示器、扬声器、振动器、指示灯等。

通信接口1040用于连接通信模块(图中未示出),以实现本服务器与其他设备的通信交互。其中通信模块可以通过有线方式(例如USB、网线等)实现通信,也可以通过无线方式(例如移动网络、WIFI、蓝牙等)实现通信。

总线1050包括一通路,在服务器的各个组件(例如处理器1010、存储器1020、输入/输出接口1030和通信接口1040)之间传输信息。

需要说明的是,尽管上述服务器仅示出了处理器1010、存储器1020、输入/输出接口1030、通信接口1040以及总线1050,但是在具体实施过程中,该服务器还可以包括实现正常运行所必需的其他组件。此外,本领域的技术人员可以理解的是,上述服务器中也可以仅包含实现本说明书实施例方案所必需的组件,而不必包含图中所示的全部组件。

上述实施例的服务器用于实现前述任一实施例中相应的媒体文件防盗链方法,并且具有相应的方法实施例的有益效果,在此不再赘述。

基于同一发明构思,与上述任意实施例方法相对应的,本公开还提供了一种非暂态计算机可读存储介质,所述非暂态计算机可读存储介质存储计算机指令,所述计算机指令用于使所述计算机执行如上任一实施例所述的媒体文件防盗链方法。

本实施例的计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。

上述实施例的存储介质存储的计算机指令用于使所述计算机执行如上任一实施例所述的媒体文件防盗链方法,并且具有相应的方法实施例的有益效果,在此不再赘述。

所属领域的普通技术人员应当理解:以上任何实施例的讨论仅为示例性的,并非旨在暗示本申请的范围(包括权利要求)被限于这些例子;在本申请的思路下,以上实施例或者不同实施例中的技术特征之间也可以进行组合,步骤可以以任意顺序实现,并存在如上所述的本申请实施例的不同方面的许多其它变化,为了简明它们没有在细节中提供。

尽管已经结合了本申请的具体实施例对本申请进行了描述,但是根据前面的描述,这些实施例的很多替换、修改和变型对本领域普通技术人员来说将是显而易见的。

本申请实施例旨在涵盖落入所附权利要求的宽泛范围之内的所有这样的替换、修改和变型。因此,凡在本申请实施例的精神和原则之内,所做的任何省略、修改、等同替换、改进等,均应包含在本申请的保护范围之内。

相关技术
  • 签核系统的管理方法、签核系统、可读存储介质及服务器
  • 基于催收系统自动日志的方法、存储介质以及应用服务器
  • 安全威胁处理方法、系统、安全感知服务器及存储介质
  • 一种服务器的数据保护方法、系统、设备及存储介质
  • 一种媒体文件的防盗链方法、系统及服务器
  • 一种媒体文件的防盗链方法、系统及服务器
技术分类

06120115939923